信息安全试题——2024年整理.pdfVIP

  1. 1、本文档共14页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

》》》》》》备考资料word版——2024年最新整理《《《《《《

一、填空题

1.网络安全主要包括两大部分,一是网络系统安全,二是网络上的_________________。

(信息安全)

2.网络安全涉及法律,管理和技术等诸多因素,技术是基础,人员的_______________是

核心。(网络安全意识和安全素质)

3.一个可称为安全的网络应该具有________,__________,_________,_________和

__________。(保密性,完整性,可用性,不可否认性,可控性)

4.从实现技术上,入侵检测系统分为基于_________________________入侵检测技术和基

于_______________入侵检测技术。

5._____________是数据库系统的核心和基础。(数据模型)

6.由于人为因素,有时可能会误删除整个设备数据,所以需要定期____________。(备份

数据)

7.________的目的是为了限制访问主体对访问客体的访问权限。(访问控制)

8.____________是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。(数字

签名)

9.按照密钥数量,密钥体制可分为对称密钥体制和______________密钥体制。(非对称)

10.防火墙是一个架构在_________和________之间的保护装置。(可信网络,不可信网络)

11.身份认证技术是基于_______的技术,它的作用就是用来确定用户是否是真实的。(加

密)

12.____________是对计算机系统或其他网络设备进行与安全相关的检测,找出安全隐患

和可被黑客利用的漏洞。(漏洞扫描)

》》》》》》备考资料word版——2024年最新整理《《《《《《

13._______是计算机病毒的一种,利用计算机网络和安全漏洞来复制自身的一段代码。(蠕

虫)

14.________只是一个程序,它驻留在目标计算机中,随计算机启动而自动启动,并且在

某一端口进行监听,对接收到的数据进行识别,然后对目标计算机执行相应的操作。(特

洛伊木马)

15.________被定义为通过一个公用网络建立一个临时的、安全的连接,是一条穿过公用

网络的安全、稳定的通道(VPN)

16.数据库系统分为数据库和___________。(数据库管理系统)

17.常用的数据库备份方法有冷备份、热备份和________。(逻辑备份)

18.DDos的攻击形式主要有:流量攻击和_____________。(资源耗尽攻击)

19.________是可以管理Web,修改主页内容等的权限,如果要修改别人的主页,一般都

需要这个权限,上传漏洞要得到的也是这个权限。(webshell)

20._______是指在发生灾难性事故时,能够利用已备份的数据或其他手段,及时对原系统

进行恢复,以保证数据的安全性以及业务的连续性。(容灾)

21.网络防御技术分为两大类:包括______________技术和_______________。(主动防

御技术和被动防御技术)

22.字典攻击是最常用的密码暴力破解攻击,所以要求我们需要对应用系统设置________

以减少暴力暴力破解的概率。(足够强的密码)

23.包过滤防火墙工作在OSI参考模型的________层和_______层。(网络,传输)

24.保证在INTERNET上传送的数据信息不被第三方监视和盗取是指__________。(数据传

输的安全性)

25.________的目的是把多个小型廉价的磁盘驱动器合并成一组阵列来达到大型昂贵驱动

》》》》》》备考资料word版——2024年最新整理《《《《《《

器所无法达到的性能和冗余性。

26.__________可以保护服务器因为市电突然中断而造成的设备中断或数据丢失。(UPS或

逆变器)

27._________是位于外围网络中的服务器,向内部和外部用户提供服务。(堡垒主机)

28.恢复技术分为_________和_________(系统恢复,信息恢复)

29.常用的加密方法有用代码加密、替换加密、变位加密和____________四种(一次性加密)

30.网络黑客的典型工具包括扫描器,口令攻击器,特洛伊木马程序,网络嗅探器和

___________。(系统破坏)

二、单项选择题

1、口令破解的最好方法是(B)

A暴力破解B组合破解

C字典攻击D生日攻击

2、TCP/IP

您可能关注的文档

文档评论(0)

xiangshang + 关注
官方认证
文档贡献者

该用户很懒,什么也没介绍

认证主体高新区向上信息技术咨询中心
IP属地北京
统一社会信用代码/组织机构代码
92130101MA7B8T2M5C

1亿VIP精品文档

相关文档